Lab 3: Blind XXE with out-of-band interaction

https://portswigger.net/web-security/xxe/blind/lab-xxe-with-out-of-band-interaction

Inicialmente se detecta la siguiente peticion al interactuar con el siguiente button:

La peticion generada es la siguiente:

POST /product/stock HTTP/2
Host: 0a06008903e3311885d9626000d50011.web-security-academy.net
Cookie: session=y07iamBVdzNDbapqbxpwPFM8Ohv5Ep9H
Content-Length: 107
Sec-Ch-Ua: "Chromium";v="128", "Not;A=Brand";v="24", "Google Chrome";v="128"
Content-Type: application/xml
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) 
Sec-Ch-Ua-Platform: "Windows"
Accept: */*
Origin: https://0a06008903e3311885d9626000d50011.web-security-academy.net
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: https://0a06008903e3311885d9626000d50011.web-security-academy.net/product?productId=2
Accept-Encoding: gzip, deflate, br
Accept-Language: es-ES,es;q=0.9
Priority: u=1, i

<?xml version="1.0" encoding="UTF-8"?>
<stockCheck>
    <productId>2</productId>
    <storeId>1</storeId>
</stockCheck>

Y la respuesta es:

Si intentamos una inyeccion XXE, se puede apreciar que es BLIND:

Y la respuesta es:

Teniendo en cuenta lo anterior, generamos un Collaborator para validar si existe un XXE sobre dicha peticion:

Y luego de copiar el host del collaborator enviamos la siguiente peticion:

La respuesta de la peticion fue la siguiente:

Y luego de lo anterior, se detecta el siguiente trafico en el collaborator:

Última actualización

¿Te fue útil?